Está en la página 1de 4

||232FUNPRESPEXE_008_01N243345|| CESPE | CEBRASPE – FUNPRESP–EXE – Aplicação: 2016

CONHECIMENTOS ESPECÍFICOS
Acerca de conceitos relativos a engenharia de software, julgue os Acerca dos modelos de dados relacional e dimensional em
próximos itens. engenharia de software, julgue os itens que se seguem.

51 No gerenciamento do ciclo de vida de um software, o processo 63 Na modelagem dimensional, as tabelas dimensão estão
de desenvolvimento (processo básico) objetiva estabelecer os menos sujeitas ao processo de desnormalização que as tabelas
requisitos dos componentes e suas interfaces em um sistema. fato.

52 Em projetos que executam o framework da metodologia ágil 64 Em um modelo de dados relacional, a integridade referencial
Scrum, o backlog do produto mostra a visão atualizada das assegura que os valores dos campos presentes na chave
funcionalidades desejadas para esse produto, sendo o conteúdo estrangeira apareçam na chave primária da mesma tabela, a fim
definido por seu dono (product owner). de garantir a integridade dos dados.

53 No processo de desenvolvimento de software, a elaboração Com relação à forma como os dados são armazenados e
do plano diretor de tecnologia da informação é uma atividade manipulados no desenvolvimento de aplicações, julgue os
sem contagem de pontos de função. itens a seguir.

54 Em engenharia de requisitos, os requisitos funcionais 65 Na especificação de um pacote PL/SQL podem ser encontradas
referem-se a usabilidade, confiabilidade, robustez e informações relativas à implementação dos programas do
desempenho do sistema. pacote necessárias ao uso adequado do pacote.
66 Um database cluster do PostgreSQL é acessível por apenas
A respeito do modelo de acessibilidade em governo eletrônico
uma instância de um servidor de banco de dados em execução.
(eMAG) para portais corporativos, julgue os itens subsecutivos.
67 Na implementação de mineração de dados (data mining), a
55 Recomenda-se a atualização automática periódica da página utilização da técnica de padrões sequenciais pode ser útil para
por meio do atributo http-equiv com conteúdo refresh do a identificação de tendências.
elemento meta no HEAD do documento, conforme o seguinte
68 Aplicações de data warehouse que usem um esquema floco de
exemplo: <'meta http-equiv="refresh"
neve tendem a ter pior desempenho nas consultas do que as
content="60" /'>. aplicações que usem o esquema estrela.
56 Para efeitos de diagramação na página, recomenda-se o uso de 69 Em um banco de dados NoSQL do tipo grafo, cada arco é
folhas de estilo, já que as tabelas devem ser utilizadas apenas definido por um identificador único e expresso como um par
para dados tabulares. chave/valor.
Considerando os padrões de interoperabilidade do governo Acerca da tecnologia Java, julgue os próximos itens.
eletrônico (ePING), julgue os itens a seguir.
70 No EJB 3.0 (Enterprise Java Beans), a persistência embasada
57 De acordo com as especificações técnicas para meios de em campos faz uso dos métodos getter e setter para
publicação, ZIP (.zip), RAR (.rar) e TAR (.tar) são os padrões gravar os dados.
recomendados para a compactação de arquivos. 71 As conexões JMS (Java Message Service) são
58 A segurança é um processo que deve constar de todas as etapas automaticamente fechadas ao fim da aplicação em que tenham
do ciclo de desenvolvimento de um sistema. sido utilizadas.
72 Na finalização de teste de software com o uso de JUnit, os
Em relação à arquitetura orientada a serviços, julgue os itens
dados de teste que tenham sido criados com JPA (Java
subsequentes.
Persistent API) são automaticamente removidos.
59 A interoperabilidade permite a combinação de serviços, de 73 Em HTML5, o atributo title da tag <img> pode ser usado
modo a torná-los compostos ou desagregados. para se adicionar um texto fixo a ser sempre apresentado
60 A granularidade de serviços, utilizada para mensurar a imediatamente acima de uma imagem.
profundidade de abstração aplicada aos serviços, refere-se à A respeito da ferramenta SonarQube e da interoperabilidade de
complexidade de um modelo de componentes. sistemas, julgue os seguintes itens.
Julgue os itens seguintes, pertinentes a virtualização, tecnologia 74 O desenvolvimento e a utilização de uma aplicação que
relacionada ao conceito de computação em nuvem. contenha web services são insuficientes para que seja
61 Na virtualização no nível do sistema operacional, a camada de estabelecida uma arquitetura orientada a serviços (SOA).
virtualização situa-se diretamente sobre a máquina física e a 75 Em XSLT, pode-se utilizar o elemento <xsl:value-of>
apresenta às camadas superiores como um hardware abstrato para se extrair o valor de um elemento XML a ser adicionado
similar ao original. ao stream de saída de uma transformação.
62 Na virtualização completa, o hipervisor oferece uma interface 76 No SonarQube, mesmo com as permissões de segurança, nem
idêntica à arquitetura física subjacente. todas as tags de regras podem ser removidas.
||232FUNPRESPEXE_008_01N243345|| CESPE | CEBRASPE – FUNPRESP–EXE – Aplicação: 2016

No que se refere à qualidade de software, julgue os itens No que se refere ao serviço de diretório AD (Active Directory) em
subsequentes. ambiente Windows 2012 Server R2, julgue o próximo item.

77 A análise tanto das requisições HTTP quanto dos parâmetros 87 Em uma configuração de domínio do AD, é possível haver um
enviados e recebidos pode auxiliar na identificação de pontos servidor DNS integrado ao AD.
de fraqueza da aplicação web.
Considerando os possíveis níveis de configuração de RAID em um
78 Constitui uma prática de programação segura o storage de dados, julgue os itens a seguir.
estabelecimento do tempo de expiração de sessões com
base em uma estimativa não só do tempo de resposta, mas 88 O nível de RAID 1 permite que os dados sejam espelhados e
também da velocidade da rede. requer o mínimo de três discos para ser implementado e
funcionar corretamente.
Acerca das arquiteturas de aplicação web, julgue os itens a seguir.
89 O nível de RAID 5 provê redundância de dados e requer um
79 Arquiteturas em três camadas separam as entidades em mínimo de três discos para seu correto funcionamento.
camadas de apresentação, de aplicação e de armazenamento,
que devem estar em computadores distintos. A respeito dos fundamentos e das principais tecnologias
relacionadas à computação em nuvem, julgue os próximos itens.
80 Arquiteturas em duas camadas separam as entidades em
camadas de apresentação e de armazenamento, as quais podem 90 Hadoop e Elasticsearch são exemplos de tecnologias que
estar, ou não, no mesmo computador. permitem a computação em nuvem.
Listen 80 91 A computação em nuvem permite o processamento de dados de
NameVirtualHost *:80 maneira distribuída em máquinas com diferentes arquiteturas
<VirtualHost *:80> físicas.
DocumentRoot /www/srv1 Acerca do IPv4, julgue os itens que se seguem.
ServerName www.srv1.com
92 O IPv4 pode ser dividido em endereços de classe A, B ou C, os
</VirtualHost> quais, ao serem combinados com uma máscara de rede,
<VirtualHost *:80> aumentam ou diminuem a quantidade de hosts por uma
DocumentRoot /www/srv2 sub-rede.

ServerName www.srv2.org 93 O IPv4 é orientado a conexão e trabalha com o conceito de


circuitos virtuais dedicados.
</VirtualHost>
A respeito do uso e das características de VLANs, julgue os itens
Considerando que o trecho de código apresentado é parte de um
a seguir.
arquivo de configuração de servidores virtuais em um servidor
Apache, julgue os itens que se seguem. 94 VLANs podem compartilhar largura de banda se o roteador
81 Se uma requisição for realizada para um nome que não conste marcar o tráfego no campo QoS como prioritário.
da lista de VirtualHost, ela será redirecionada para o 95 Por meio da marcação (tagging), um mesmo enlace de
servidor virtual srv1, que é o primeiro servidor na lista de comunicação permite passar múltiplas VLANs.
configuração.
Com relação às instruções normativas e normas complementares do
82 A diretiva NameVirtualHost *:80 indica que qualquer GSI/PR, julgue os itens subsequentes.
endereço IP da estação servirá como servidor web na porta 80.
96 A Norma Complementar n.º 2 é subordinada à IN01 do
Julgue os itens subsequentes, relativos ao SNMP, utilizado para
GSI/PR e refere-se à metodologia de gestão de segurança da
gerenciamento de aplicações e serviços web.
informação e comunicações.
83 Quando comparado ao SNMPv1, o SNMPv2 não oferece 97 Conforme a IN01 do GSI/PR, cada órgão da administração
mecanismos de segurança adicionais; a diferença entre essas
pública federal deve solicitar ao comitê de segurança da
versões está nas extensões de bases de informação de
informação e comunicações do GSI/PR apoio financeiro para
gerenciamentos.
implantação de política de segurança da informação.
84 Por padrão, o protocolo de transporte utilizado pelo SNMP é
o TCP. No que se refere aos tipos de ataques a aplicações web, julgue os
próximos itens.
Acerca do sistema operacional Linux em ambiente de rede, julgue
os itens a seguir. 98 Um ataque de XSS (cross site script) não permite a injeção de
código em formulários HTTP.
85 Por padrão, o usuário root administra o sistema, por isso
recomenda-se que sua senha não seja difundida. 99 O SQL Injection caracteriza-se por permitir que, ao se fazer
um POST via formulário HTTP, a codificação base64 retorne
86 O sistema Linux possui kernel monolítico e arquitetura
todos os comandos que um banco SQL suporte.
monousuário, o que aumenta a segurança.
||232FUNPRESPEXE_008_01N243345|| CESPE | CEBRASPE – FUNPRESP–EXE – Aplicação: 2016

Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica. Julgue os itens seguintes, relativos a componentes e processos do modelo
ITIL v3.
100 Na criptografia assimétrica, a chave pública deve apresentar
tamanho variado, e a chave privada, tamanho fixo com, no
112 Enquanto o gerenciamento da demanda visa identificar
mínimo, 512 bites.
e analisar a demanda de clientes, a fim de melhor atendê-los,
101 Na criptografia simétrica com uso do modo de cifra em bloco
(CBC), cada bloco cifrado pode utilizar a mesma chave. o gerenciamento de capacidade busca assegurar que os atuais
e futuros requisitos de capacidade sejam prestados de forma
Com relação ao controle de concorrência em sistemas gerenciadores
de banco de dados relacionais, julgue os itens subsecutivos. eficaz, inclusive em relação aos custos, para garantir
a realização dos serviços conforme o acordado.
102 Cada transação possui uma sequência de leituras e(ou) escritas
delimitada por comandos begin e commit, ou com o comando 113 O gerenciamento do portfólio de serviços, que pertence à área
abort. de estratégia de serviços, visa gerenciar os projetos ou
103 Uma transação é uma sequência de ações divisíveis de uma programas voltados para atingir os objetivos organizacionais
unidade de trabalho.
por meio da inter-relação entre o desenho e a operação de
Acerca dos componentes do modelo ITIL v3, julgue o item
serviços.
seguinte.
104 O ITIL v3 prevê a utilização de padrões úteis para o 114 O gerenciamento financeiro para serviços de TI administra os
gerenciamento do serviço, tais como o CMMI (Capability requisitos do planejamento orçamentário da organização, sem
Maturity Model Integration) e o COBIT (Control Objectives se ocupar dos requisitos relativos à contabilidade e à cobrança
for Information and related Technology).
de provedores de serviço, por estar voltado para o controle de
Julgue os itens a seguir, a respeito da análise de vulnerabilidades
que é utilizada para detectar falhas que podem ser exploradas por valores internos.
um atacante.
Julgue os itens a seguir, referentes ao MPS.BR e à legislação
105 Como o firewall é um elemento de rede que bloqueia a análise aplicável à contratação de bens e serviços de TI.
de vulnerabilidade, recomenda-se que esse elemento seja
evitado em testes de vulnerabilidades.
115 O integrante técnico é um servidor representante da área de TI
106 A execução de ferramentas que exploram falhas de segurança
que compõe juntamente com o integrante administrativo e
de maneira automática pode interromper a aplicação ou serviço
que esteja sob um teste de ataque, por isso, para evitar a parada o integrante requisitante a equipe de planejamento da
de serviços em produção, recomenda-se utilizar janelas de teste contratação.
como boa prática de segurança.
116 Para que se atinja o nível F (gerenciado) no MPS.BR,
Julgue os itens a seguir, relativos ao planejamento estratégico na
área de tecnologia da informação (TI). é necessário que os atributos dos processos tenham alcançado,
107 As quatro perspectivas do BSC (balanced scorecard) — de no mínimo, o nível de capacidade 3.1, no qual se evidencia
aprendizado e de conhecimento; dos clientes; financeira; o quanto os produtos de trabalho produzidos pelo processo são
e de processos internos — estabelecem relações de causa e
apropriadamente gerenciados.
efeito, de modo que medidas, metas e iniciativas são traçadas
para cada uma dessas perspectivas. A respeito de diretrizes e conceitos estabelecidos no PMBOK 5
108 De acordo com o guia de elaboração de PDTI do SISP, a acerca do gerenciamento de projetos e seu ciclo de vida, julgue os
preparação é um subprocesso da elaboração do PDTI que visa
identificar e sistematizar as estratégias estabelecidas, por itens subsequentes.
exemplo, no planejamento estratégico de TI.
117 As fases do gerenciamento de projeto — iniciação;
109 No plano de TI, o alinhamento estratégico determina, com
base nas atuais e futuras necessidades do negócio, como a TI planejamento; execução; monitoramento e controle; e
deve alinhar-se quanto à infraestrutura, às aplicações, ao encerramento — determinam que atividades devem ser
processo e à arquitetura.
executadas em sequência ou em paralelo, do início ao término
Com relação ao COBIT 5, julgue os itens que se seguem.
do projeto.
110 O COBIT 5 alinha-se, em alto nível, a outros padrões e
modelos importantes de gestão e governança de TI, servindo, 118 Nos projetos com mais de uma fase, é possível haver relações
portanto, como um modelo único integrado. diferentes entre fases individuais, alterando-se, assim, o ciclo
111 O processo “garantir a definição e manutenção do modelo de de vida do projeto, com exceção dos ciclos de vida
governança” visa fornecer uma abordagem que garanta a
predeterminados, que são projetados para reagir a altos níveis
realização das decisões de TI conforme as estratégias e os
objetivos da empresa. de mudança e envolvimento contínuo das partes interessadas.
||232FUNPRESPEXE_008_01N243345|| CESPE | CEBRASPE – FUNPRESP–EXE – Aplicação: 2016

aplicação X aplicação Y

complexidade complexidade
quantidade quantidade
funcional funcional

arquivo de interface externa (AIE) 3 baixa 3 média

arquivo lógico interno (ALI) 1 baixa 1 alta

entrada externa (EE) 2 alta 1 baixa

saída externa (SE) 3 média 2 média

consulta externa (CE) 1 alta 1 alta

Considerando os dados da análise de pontos de função (APF) para as aplicações X e Y apresentados na tabela, julgue os itens a seguir.
119 A quantidade de pontos de função brutos da aplicação X é igual a 55.
120 A quantidade de pontos de função brutos da aplicação X é menor que a da aplicação Y.
Espaço livre